




已阅读5页,还剩91页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 计算机网络安全理论与实践 计算机网络安全理论与实践 2 5 5网络安全设计 3 网络系统现状 潜在的安全风险 安全需求与目标 安全体系 安全解决方案 分析后得出 提出 依照风险制定出 进行 安全集成 应用开发 安全服务 安全方案设计 建立相应的 4 Step1分析网络系统现状 网络拓扑结构网络中的应用网络的结构特点 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 5 网络应用 基于Web的应用 B S模式基于Mail的应用 C S模式基于数据库的应用 C S模式基于文件的应用 C S模式其他应用 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 6 网络结构特点 网络结构的特点 网络中可能有拨号服务器 可能包含涉密子网 内网中不同的子网可能有不同的安全需求 网络中有对外公开服务器 内部网络中有应用服务器 网络需要与Internet连接 有许多分支机构 内部网络中可能有数据处理中心 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 7 Step2分析安全风险 物理风险网络风险系统风险信息风险应用风险管理风险其他风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 8 物理风险 设备防盗 防毁链路老化 人为破坏 被动物咬断等网络设备自身故障停电导致网络设备无法工作机房电磁辐射其他 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 9 设备防盗 防毁 Internet WEB服务器 路由器被盗走连接中断 破坏了网络的可用性 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 10 线路老化 Internet WEB服务器 线路断开 破坏了网络的可用性 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 11 设备故障 Internet WEB服务器 路由器故障 破坏了网络的可用性 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 12 停电 Internet WEB服务器 停电导致网络不可用 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 13 机房电磁辐射 监听 建立标准机房 减少辐射采用人为干扰措施 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 14 安全拓扑安全路由其他 网络风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 15 安全拓扑 将安全等级相同的设备划归在同一个安全域将不信任域与安全域隔开 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 远程访问 监听者 安全路由 非安全路径 安全路径B 安全路径A 路径选择 RouterA RouterB RouterB应该选择一条不经过RouterA的路径转发数据包 因此引入了路由控制机制 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 16 17 自主版权的安全操作系统 安全数据库 操作系统是否安装最新补丁或者修正程序 系统配置安全 系统中运行的服务安全 其他 系统风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 18 信息存储安全信息传输安全信息访问安全其他 信息风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 19 信息存储风险 磁盘意外损坏 光盘意外损坏 磁带被意外盗走 导致数据丢失导致数据无法访问 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 20 信息传输风险 总部 下属机构 公网 黑客 信息泄密信息被篡改 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 21 信息访问安全一 信息被越权访问信息被非授权访问 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 22 网络中有拨号服务器 非法用户 非法登录 合法用户 访问了自己权限以外的资源 信息访问安全二 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 23 身份鉴别访问授权机密性完整性不可否认性可用性其他 应用风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 24 国家是否制定了健全 完善的信息安全法规国家是否成立了专门的机构来规范和管理信息安全用户需制定相应的安全管理规则 责权分明的机房管理制度用户可以考虑建立自己的安全管理机构明确有效的安全策略 高素质的安全管理人员行之有效的监督检查体系 保证规章制度被顺利执行使用网管软件统一管理自己的网络其他 管理风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 中国人民解放军计算机信息系统安全保密规定 25 计算机病毒黑客攻击误操作导致数据被删除 修改等其他没有想到的风险 其他风险 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 26 Step3提出需求与制定目标 安全需求安全目标 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 27 安全需求 不同安全网段的物理隔离统一的身份认证服务安全有效的访问控制 授权 高强度的信息保护机制用户 资源 网络设备的统一管理便利的网络资源查询可靠 准确的审计追踪功能公开Web服务器的重点保护全网统一的整体病毒防护定期对网络设备 主机进行安全评估重要的数据的及时备份与恢复 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 28 安全目标 重要网段的安全隔离确定 统一的用户身份明确 严格 清晰的访问授权信息安全传输灵活 高效 统一的网络管理提供24 7的可靠网络服务详细 准确的日志记录安全 可靠的对外信息发布服务高效 及时的防毒 杀毒完整 快速的数据备份与恢复能力及时发现网络设备和主机的漏洞与弱点 能及时采取补救措施制定责权明确 行之有效的安全规章制度 机房管理制度 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 29 Step4设计安全方案 安全体系结构安全方案设计原则安全机制与技术安全模型 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 30 安全体系结构 可用性审计管理不可抵赖数据完整数据保密访问控制身份鉴别 应用层表示层会话层传输层网络层链路层物理层 信息处理单元 通信网络 三维安全体系结构框架 物理环境 安全管理 结构层次 安全特性 系统单元 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 31 安全方案设计原则 需求 风险 代价平衡分析的原则综合性 整体性原则一致性原则易操作性原则适应性及灵活性原则多重保护原则分布实施原则 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 32 安全机制与技术 安全机制 访问控制机制加密机制认证交换机制数字签名机制数据流分析机制路由控制机制业务流量填充机制 安全技术 防火墙技术加密技术鉴别技术数字签名技术入侵检测技术审计监控技术病毒防治技术备份与恢复技术 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 33 安全模型 P M R R D Management安全管理 Protect安全保护 Detection入侵检测 Reaction安全响应 Recovery安全恢复 安全模型MPDRR 访问控制机制 入侵检测机制 安全响应机制 备份与恢复机制 安全管理机制 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 34 Detection入侵检测 Protect安全保护 Reaction安全响应 Recovery安全备份 安全模型的解释 Management安全管理 统一管理 协调PDRR之间的行动 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 35 是不是所有的网络安全解决方案都需要建立在这样一个完整的体系之上呢 Step5建立安全体系 网络现状 安全需求 安全代价 安全体系 安全威胁 分析具体的网络 了解网络系统中潜在的安全风险 根据具体的安全风险 提出相应的安全需求 根据实际的安全需求 确定要建立一个什么样的安全体系 依照确定的安全体系 决定付出多大的安全代价来实现 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 36 Step6提出安全解决方案 总部 电信DDN X 25 FR ATM网络 拨号服务器 PSTN 中心交换机 37 安全机制与技术 身份鉴别访问控制数据加密病毒防护入侵检测安全评估备份与恢复 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 38 身份鉴别 基于口令 用户名的身份认证基于主体特征的身份认证 如指纹基于IC卡 PIN号码的认证基于CA证书的身份认证其他的认证方式 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 39 基于口令 用户名的身份认证 Server Enduser Username chenafPassword 1234发起访问请求 基于口令 用户名的简单身份鉴别 验证用户名与口令 回应访问请求 允许访问 验证通过 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 40 基于主体特征的身份认证 Server Workstation 传送特征信息发起访问请求 基于主体特征的身份鉴别 验证用户特征信息 回应访问请求 允许访问 验证通过 指纹识别器 读取特征信息 获得特征信息 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 41 基于IC卡 PIN号码的认证 Server Workstation 传送身份验证信息发起访问请求 基于IC卡 PIN号码的身份鉴别 验证用户身份 回应访问请求 允许访问 验证通过 读卡器 输入PIN号码 插入IC卡 读取用户信息 获得用户信息 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 42 基于CA证书的身份认证 基于CA证书的身份鉴别 CA中心 证书发布服务器 证书签发服务器 用户证书 服务器证书 开始数字证书的签名验证 开始数字证书的签名验证 开始安全通讯 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 43 内部工作子网与外网的访问控制SSN区域与外网的访问控制内部工作子网与SSN区域的访问控制内部不同网段之间的访问控制内部子网对拨号用户的认证及访问控制下属机构对总部内网的访问控制包过滤NAT转换 IP复用流量控制端口映射信息审计 日志身份鉴别IP与MAC绑定用户级权限控制基于时间的访问控制 访问控制 访问控制技术的具体应用 防火墙技术包含的具体内容 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 44 内部工作子网与外网的访问控制 进行访问规则检查 发起访问请求 合法请求则允许对外访问 将访问记录写进日志文件 合法请求则允许对外访问 发起访问请求 防火墙在此处的功能 1 工作子网与外部子网的物理隔离2 访问控制3 对工作子网做NAT地址转换4 日志记录 45 SSN区域与外网的访问控制 进行访问规则检查 发起访问请求 合法请求则允许对外访问 将访问记录写进日志文件 禁止对外发起连结请求 发起访问请求 防火墙在此处的功能 1 SSN网段与外部子网的物理隔离2 访问控制3 对SSN子网做NAT地址转换4 日志记录 46 内部工作子网与SSN区的访问控制 进行访问规则检查 发起访问请求 合法请求则允许对外访问 将访问记录写进日志文件 禁止对工作子网发起连结请求 防火墙在此处的功能 1 SSN网段与工作子网的物理隔离2 访问控制4 日志记录 发起访问请求 47 拨号用户对内部子网的访问控制 拨号服务器Cisco2620 移动用户 PSTN Modem Modem 进行一次性口令认证 认证通过后允许访问内网 防火墙在此处的功能 1 对拨号用户进行一次性口令认证2 控制拨号用户对内网的访问权限3 对拨号用户的访问做日志和审计 将访问记录写进日志文件 用户拨号 48 下属机构对总部的访问控制 下属机构 DDN FRX 25专线 FW VPN FW VPN 进行规则检查 将访问记录写进日志文件 防火墙在此处的功能 1 将内部子网与连接下属机构的公网隔离开2 控制下属机构子网用户对总部内网的访问3 对下属机构网络与总部子网之间的通讯做日志和审计 Crossthefirewall 50 HostC HostD 数据包 数据包 数据包 数据包 数据包 查找对应的控制策略 拆开数据包进行分析 根据策略决定如何处理该数据包 数据包 控制策略 基于源IP地址基于目的IP地址基于源端口基于目的端口基于时间基于IP旗标基于用户基于流量 可以灵活的制定的控制策略 包过滤 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 51 基于时间的访问控制 HostC HostD 在防火墙上制定基于时间的访问控制策略 上班时间不允许访问Internet 上班时间可以访问公司的网络 Internet 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 52 用户级权限控制 HostC HostD HostB HostA 受保护网络 Internet 预先可在防火墙上设定用户 Chenaf 123 Yes Liwy 883 No 不管那台电脑都可以用相同的用户名来登陆防火墙 只需在防火墙设置该用户的规则即可 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 53 内容安全 应用控制可以对常用的高层应用做更细的控制如HTTP的GET POST HEAD如FTP的GET PUT等 应用层 应用层 内部网络 外部网络 防火墙 内部接口 外部接口 根据策略检查应用层的数据 符合策略 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 54 IP与MAC绑定 Internet HostB 199 168 1 3 HostC 199 168 1 4 HostD 199 168 1 5 00 50 04 BB 71 A6 00 50 04 BB 71 BC Bind199 168 1 2To00 50 04 BB 71 A6 Bind199 168 1 2To00 50 04 BB 71 BC IP与MAC地址绑定后 不允许HostB假冒HostA的IP地址上网 防火墙允许HostA上网 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 55 NAT转换 IP复用 源地址 192 168 1 21目地址 202 102 93 54 源地址 101 211 23 1目地址 202 102 93 54 101 211 23 2 隐藏了内部网络的结构内部网络可以使用私有IP地址公开地址不足的网络可以使用这种方式提供IP复用功能 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 56 流量控制 HostC HostD HostB HostA 受保护网络 HostA的流量已达到10M HostA的流量已达到极限值30M 阻断HostA的连接 Internet 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 57 端口映射 Internet 公开服务器可以使用私有地址隐藏内部网络的结构 199 168 1 6 12 4 1 5 202 102 1 3 199 168 1 2 80 202 102 1 3 80 199 168 1 3 21 202 102 1 3 21 199 168 1 4 25 202 102 1 3 25 199 168 1 5 53 202 102 1 3 53 http 199 168 1 2 http 202 102 1 3 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 58 透明接入 受保护网络 Internet 如果防火墙支持透明模式 则内部网络主机的配置不用调整 199 168 1 8 同一网段 透明模式下 这里不用配置IP地址 透明模式下 这里不用配置IP地址 DefaultGateway 199 168 1 8 防火墙相当于网桥 原网络结构没有改变 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 59 信息审计 日志 Internet 202 102 1 2 202 102 1 3 写入日志 写入日志 一旦出现安全事故可以查询此日志 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 60 身份鉴别 HostC HostD HostB HostA 受保护网络 Internet 预先可在防火墙上设定用户 Chenaf 123 验证通过则允许访问 Chenaf 123 Yes Liwy 883 No 用户身份认证根据用户控制访问 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 61 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 双机热备 内部网 外网或者不信任域 Eth0 Eth0 Eth1 Eth1 Eth2 Eth2 心跳线 ActiveFirewall StandbyFirewall 检测ActiveFirewall的状态 发现出故障 立即接管其工作 正常情况下由主防火墙工作 主防火墙出故障以后 接管它的工作 62 安全联动 HostC HostD HostB HostA 受保护网络 Internet IDS 黑客 发起攻击 发送通知报文 验证报文并采取措施 发送响应报文 识别出攻击行为 阻断连接或者报警等 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 63 安全远程管理 Internet 202 102 14 5 Superman 管理员 黑客 如何实现安全管理呢 天融信公司采用一次性口令认证来实现安全管理 用户名 口令 用户名 口令 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 64 HostC HostD HostB HostA 入侵检测 受保护网络 Internet 同一台主机对受保护网络内的主机频繁扫描同一主机对受保护网内的主机建立多个连接其他对网内主机的攻击行为 将根据用户策略采取措施 执行用户自定义的策略 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 65 规则模拟测试 HostC HostD HostB HostA 受保护网络 Internet 防火墙规则已经做好 但防火墙还没有放到实际的网络上 如何测试已做的规则是否正确呢 串口线 在防火墙配置程序里可以模拟测试 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 66 数据加密 数据机密性保护数据完整性保护数据源身份认证 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 67 数据机密性保护 内部工作子网 下属机构 DDN FRX 25专线 密文传输 明文传输 明文传输 68 数据完整性保护 内部工作子网 下属机构 DDN FRX 25专线 原始数据包 对原始数据包进行Hash Hash 摘要 对原始数据包进行加密 加密后的数据包 加密 加密后的数据包 摘要 摘要 解密 原始数据包 Hash 原始数据包 与原摘要进行比较 验证数据的完整性 69 内部工作子网 下属机构 DDN FRX 25专线 原始数据包 对原始数据包进行Hash Hash 摘要 加密 摘要 摘要 取出DSS 原始数据包 Hash 原始数据包 两摘要相比较 私钥 DSS 将数字签名附在原始包后面供对方验证签名 得到数字签名 DSS 解密 相等吗 验证通过 数据源身份认证 70 病毒防护 网关病毒防护工作站病毒防护服务器病毒防护控制台 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 71 网关病毒防护 带有病毒的数据包 网关防病毒软件 发现病毒立即采取相应的措施 发现病毒 72 工作站病毒防护 带有病毒的数据包 工作站防毒软件 发现病毒立即采取相应的措施 发现病毒 均为客户端工作站 带有病毒的数据包 73 服务器病毒防护 带有病毒的数据包 发现病毒立即采取相应的措施 发现病毒 带有病毒的数据包 均为NT服务器 服务器防病毒软件 74 控制台 服务器防病毒软件 工作站防毒软件 网关防病毒软件 防病毒中央控制系统 病毒信息控制信息等 病毒信息控制信息等 实现多方位 多层次 点 单台工作站 线 服务器 面 网关 相结合的防病毒解决方案 75 入侵检测 在交换机上使用入侵检测系统在Hub上使用入侵检测系统 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 76 在交换机上使用入侵检测 入侵检测控制台 入侵检测探测器 来自外部的违规访问或者非授权访问尝试 来自内部的违规访问或者非授权访问尝试 立即通知控制台 入侵检测的作用 对攻击进行实时跟踪 检测 记录 响应为事后调查提供证据 77 在Hub上使用入侵检测系统 入侵检测控制台 入侵检测探测器 来自外部的违规访问或者非授权访问尝试 来自内部的违规访问或者非授权访问尝试 立即通知控制台 78 备份与恢复 双机热备份专业备份软件Web服务器页面保护灾难恢复 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 79 双机热备份 公共网络 主服务器 磁盘阵列 心跳线 备份服务器 请求服务 响应服务 你工作正常吗 我有问题 请立即接管我的服务 请求服务 主服务器有问题 暂时由备份服务器为你服务 响应服务 80 备份示意图 主备份服务器 不管是什么样的平台 专业备份软件能使用统一的数据格式进行备份 邮件代理 数据库代理forSQL UNIX代理 Macintosh代理 UnicenterTNGFramework数据库 NT代理 管理 察看 监测远在千里之外的备份任务 Win31 95 98代理 Netware代理 磁带机或磁带库1 下达备份指令 执行指令 备份数据流 备份数据流写入磁带2 Win31 95 98代理 远程备份 下达备份指令 执行指令 备份数据流写入磁带1 81 Web服务器的页面保护 SSN区域 WWWMail Webguard检测到页面被修改 受攻击前的页面 欢迎你访问某某公司信息服务器 黑客发起攻击 遭遇攻击 Webguard页面保护软件 Webguard立即将页面恢复到被篡改前的状态 受攻击后的页面 我是黑客 你的网站已被黑掉 哈 受攻击前的页面 欢迎你访问某某公司信息服务器 82 灾难恢复示意图 在系统正常时用DisasterRecoveryOptionforARCserveIT制作灾难恢复引导盘 在系统崩溃时请按照如下步骤操作 首先插入灾难恢复引导盘引导机器 一切OK 83 Step7安全集成与应用开发 安全产品的集成安全应用软件的开发 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 84 Step8安全服务 网络安全咨询网络安全专业培训网络安全检测网络安全管理应急响应服务 网络系统现状潜在安全风险安全需求与目标安全方案设计确立安全体系安全解决方案安全产品集成安全应用开发安全服务 85 六 企业上网 企业上网是时代潮流 充分发挥网络优势 能极大地促
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课题申报书要多久写
- 特殊教育语文课题申报书
- 工信·电子工业版(第5版)说课稿-2025-2026学年中职中职专业课计算机类71 电子与信息大类
- 卫生系统市级课题申报书
- 课题申报书个人简介模板
- 体医融合的课题申报书
- 蚌埠小学英语课题申报书
- 中医类课题申报书怎么写
- 养殖合伙合同协议7篇
- 烈士异地祭扫协议书10篇
- 四川遂宁历年中考作文题与审题指导(2004-2024)
- 2024秋七年级数学上册 第1章 有理数1.2 数轴、相反数和绝对值 2相反数教学实录(新版)沪科版
- 安全防坠网施工方案
- 六年级语文毕业考试真题集锦(共9套含答案)
- 跨部门药事管理的职责与协作机制
- 新人教版7年级上册英语全册课件(2024年新版教材)
- 老年人防烫伤安全教育
- 2024年福州地铁集团有限公司招聘笔试真题
- 第二单元第二节元素教学设计-2024-2025学年九年级化学鲁教版上册
- 有组织科研对高校拔尖创新人才培养的影响机制研究
- 2025少先队基础知识试题库及参考答案
评论
0/150
提交评论